Pegasus : 50 000 « cibles potentielles » ? (2/2)

Les « bourricots ailés » du cheval de Troie

Pegasus : 50 000 « cibles potentielles » ? (2/2)

Le 06 août 2021 à 15h01

Commentaires (31)

votre avatar

« Si vous prenez toute l’histoire de NSO, vous n’atteindrez pas les 50 000 objectifs de Pegasus depuis la création de la société », se défend par ailleurs Hulio :



« Pegasus compte 45 clients, avec environ 100 cibles par client et par an. De plus, cette liste comprend des pays qui ne sont même pas nos clients et NSO n’a même pas de liste qui inclut toutes les cibles Pegasus - simplement parce que l’entreprise elle-même ne sait pas en temps réel comment ses clients utilisent le système. »



Interrogé à ce sujet par Calcalist, le patron de NSO explique que « le client doit coopérer et nous permettre de mener une recherche. Il ne peut pas mentir car c’est une analyse technique que nous menons dans ses systèmes. Nous avons vérifié tous les numéros qui nous ont été envoyés et nous examinerons chaque numéro que nous recevons. Jusqu’à présent, tous les numéros qui nous ont été donnés n’avaient rien à voir avec Pegasus. »


Il n’y a pas la une contradiction ?
Dans la première citation, il (Hulio, le patron de NSO) dit que l’entreprise ne sait pas ce que ses clients font de l’application, mais dans la seconde citation, il (toujours Hulio, le patron de NSO) semble dire que l’entreprise dispose d’un accès aux systèmes clients (direct ou indirect on ne sait pas, mais le fait qu’il précise “ne peut pas mentir” sembler inciter à penser qu’il s’agit d’un accès direct).

votre avatar

De ce que je comprends, NSO n’a pas accès, de prime abord, aux cibles de ses clients, ce qui peut se comprendre au vu du caractère secret et souverain de leurs activités; par contre, en cas de doute ou d’accusation, NSO peut, a posteriori, vérifier si tel ou tel n° a été ciblé, ce qui peut aussi se comprendre eu égard aux efforts entrepris en matière de respect des droits humains depuis 2020; après, il semblerait que la majeure partie des cibles dûment espionnées l’auraient été avant ces changements, même si Amnesty a continué à voir des smartphones être attaqués en 2021.

votre avatar

manhack a dit:


De ce que je comprends, NSO n’a pas accès, de prime abord, aux cibles de ses clients, ce qui peut se comprendre au vu du caractère secret et souverain de leurs activités; par contre, en cas de doute ou d’accusation, NSO peut, a posteriori, vérifier si tel ou tel n° a été ciblé, ce qui peut aussi se comprendre eu égard aux efforts entrepris en matière de respect des droits humains depuis 2020; après, il semblerait que la majeure partie des cibles dûment espionnées l’auraient été avant ces changements, même si Amnesty a continué à voir des smartphones être attaqués en 2021.


Du coup, la première citation que j’ai fait joue un peu sur les mots : NSO n’a pas accès en temps réel, mais a accès en différé.

votre avatar

Quelqu’un a un lien vers cette liste. Je ne la trouve nul part

votre avatar

Elle n’a bien évidemment pas été rendue publique (au surplus parce que n’y figurent très probablement pas que des personnalités politiques, journalistes et défenseurs des droits humains)

votre avatar

Oui donc on peut tout dire et rien dire c’est bien le soucis. Rien que de mettre un moteur a la have i been pwned serait déjà un grand pas en avant. Au final les arguments de nso sont autant valables que ceux du consortium vu que peu de gens peuvent vérifier

votre avatar

petite permutation de codes ASCII ?



” serveur de recherche HLR (pour Home Rocation Legister “ ce serait pas Location Register ?

votre avatar

Oups, bien vu, j’ai rectifié.



Et sinon, raccord avec Soriatane pour ce qui est de Pegasus VS Eagle; comme indiqué en intro de la 1ère partie, le recours à des logiciels espions type Pegasus émane précisément du fait que l’augmentation considérable du trafic web chiffré d’une part, et du recours aux messageries chiffrées d’autre part, rend sourd et aveugle les systèmes de surveillance de masse type Eagle (renommé Cerebro depuis par Nexa, qui l’a racheté à Amesys)

votre avatar

en tout cas merci d’ avoir apporté un regard un peu plus posé que lors de l’ inflammation de cette affaire, ( qui reste sérieuse et grave ) , car si quelque un apprends que j’ ai demandé a ma copine de “ ramener des carottes du marché ” et que plus tard je confirme que “ les carottes sont cuites “
les algo de déchiffrement vont boucler a l’ infini, et les ingénieurs de NSO vont burn-outer



a JMManhack : si on pouvait évaluer la puissance de pénétration des systèmes NSO sur une échelle de 1 a 10 , quelle serait la puissance relative du Système bien français d’ AMESYS ( le EAGLE ) ?
systemes qui sont encore en service dans beaucoup de pays du Maghreb il me semble

votre avatar

Eagle et Pegasus ne fonctionnent pas au même niveau.



Pour faire une analogie, Pegasus peut rentrer à l’intérieur n’importe quelles voitures mais une par une. Alors Eagle se branche surtout le réseau routier et peut voir toutes voitures d’un pays. Par contre avec la montée du chiffrement bout en bout, Eagle voient de moins bien ce qui se passe dans les voitures.

votre avatar

merci à Soriatane pour cette métaphore routière très pédagogique, vraiment bien trouvée, et Jmm pour ces précisions

votre avatar

NSO, NSA, même combat… On rappelle qu’apple et google se laissent une porte dérobée dans leurs appareils - quoi de plus facile que de l’utiliser pour y déposer un logiciel “aspirateur” ?
Vous en faites des tas, mais en fait, quand on y réfléchit un peu, il est évident que ces appareils n’offrent aucune confidentialité.
Je suis convaincu que même Firefox OS offrait plus de sécurité avec beaucoup moins de surfaces d’attaques potentielles. Raison pour laquelle ils l’ont suicidé.

votre avatar

hansi a dit:


NSO, NSA, même combat… On rappelle qu’apple et google se laissent une porte dérobée dans leurs appareils - quoi de plus facile que de l’utiliser pour y déposer un logiciel “aspirateur” ? Vous en faites des tas, mais en fait, quand on y réfléchit un peu, il est évident que ces appareils n’offrent aucune confidentialité. Je suis convaincu que même Firefox OS offrait plus de sécurité avec beaucoup moins de surfaces d’attaques potentielles. Raison pour laquelle ils l’ont suicidé.


Ah bon? si vous le savez vous devriez donner plus de détails sur les portes dérobées.

votre avatar

Une des portes s’appelle tout simplement Google Play. Ça couvre déjà 90% des téléphones Android (à la louche). En pratique, c’est celle qu’ils ont utilisés pour installer d’office l’API Bluetooth anticovid. CQFD

votre avatar

Article très intéressant qui montre que cette histoire n’est pas aussi simple, et sensationnel que les médias français veulent le faire penser.
Ça montre une nouvellement fois le manque de connaissance/culture/compétence sur tout ce qui est numérique/cyber dans la presse Française, on voit la différence de maitrise avec l’affaire Snowden et cette affaire, par les journalistes du New York Post/The Guardian, par rapport aux journalistes du Monde.
Au final, cette liste ressemble plus à un annuaire d’une agence/organisme de renseignement personne notables.
Par contre la question que personne se pose est, pourquoi ces failles sont toujours pas fixés après tant d’année par Apple ? (Est-ce que c’est pas des blackdoors NSA-friendly vendu à NSO/Israel ?)

votre avatar

Amnesty avait prévenu Apple, qui aurait corrigé une des failles utilisées, tout comme celles identifiées par l’équipe de chercheurs de 0days du Project Zero de Google, cf :
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
https://www.washingtonpost.com/technology/2021/07/19/apple-iphone-nso/
https://googleprojectzero.blogspot.com/2020/01/remote-iphone-exploitation-part-1.html

votre avatar

Tickrate a dit:


Ça montre une nouvellement fois le manque de connaissance/culture/compétence sur tout ce qui est numérique/cyber dans la presse Française, on voit la différence de maitrise avec l’affaire Snowden et cette affaire, par les journalistes du New York Post/The Guardian, par rapport aux journalistes du Monde.


Je pensais la mode du french bashing derrière nous .
Factuellement, l’affaire Snowden a pu autant être mal couverte par des rédactions/journalistes des EUA (ie: par idéologie) que l’affaire Pegasus en France (et réciproquement)..



C’est quoi, du soft power etatsuniens votre affaire?

votre avatar

Fsin a dit:


Une des portes s’appelle tout simplement Google Play. Ça couvre déjà 90% des téléphones Android (à la louche). En pratique, c’est celle qu’ils ont utilisés pour installer d’office l’API Bluetooth anticovid. CQFD


On voit vraiment que tu parle sans comprendre ce qu’es une api ou comment ca fonctionne.
Un mélange d’info incomplete couplé a des fausse information sur Google play.




hansi a dit:


NSO, NSA, même combat… On rappelle qu’apple et google se laissent une porte dérobée dans leurs appareils - quoi de plus facile que de l’utiliser pour y déposer un logiciel “aspirateur” ? Vous en faites des tas, mais en fait, quand on y réfléchit un peu, il est évident que ces appareils n’offrent aucune confidentialité. Je suis convaincu que même Firefox OS offrait plus de sécurité avec beaucoup moins de surfaces d’attaques potentielles. Raison pour laquelle ils l’ont suicidé.


Sinon les preuves elle arrivent quand ?
Ou c’est juste encore un texte écrit sur un ton péremptoire d’un libriste extrémiste ?
(pourtant je hais google raison pour la quel je suis sur apple) mais si t’es un libriste extrémiste Apple aussi est l’antéchrist.

votre avatar

C’est un peu court, jeune homme. Pour montrer que je raconte n’importe quoi, il faudrait faire un peu plus d’efforts qu’une ridicule attaque Ad-Nomimen.



API => Application Programmable Interface. Ce n’est qu’un terme générique. Concrètement, ça peut prendre de très, très nombreuses formes différentes en fonction des logiciels à interfacer et du canal de communication choisi.



L’important dans mon exemple n’est pas que Google aient poussé une API, l’important est que Google peut pousser le code qu’il veut sans te demander ton avis.

votre avatar

Cetera a dit:


Je pensais la mode du french bashing derrière nous . Factuellement, l’affaire Snowden a pu autant être mal couverte par des rédactions/journalistes des EUA (ie: par idéologie) que l’affaire Pegasus en France (et réciproquement)..



C’est quoi, du soft power etatsuniens votre affaire?


Non juste que encore une fois, on voit que les journalistes américains (ou même Allemand par exemple) sont plus sensibilisé au domaine du renseignement, à l’espionnage, au “cyber” …
Dans l’article, on parle d’un “responsable sécurité informatique du New York Times”, je suis pas sûr qu’il existe un équivalent dans la presse Française (ou bien quelqu’un qui s’occupe de la DSI sans avoir son mot à dire à ce genre de sujet).
J’ai l’impression que les concepts de chiffrements, anonymat etc, c’est assez nouveau dans le milieu journalistique (et encore ça doit être réservé à quelques initiés un peu geek)
Quand tu vois Edwy Plenel donner son Iphone aux renseignements pour “analyse”, c’est quand même surprenant.
Et enfin ils ont fait beaucoup de sensationnalisme sur cette affaire, alors même que les “experts” du domaine (ANSSI, DCRI …) disent qu’il faut se méfier, et que c’est des menaces habituelles.

votre avatar

Ce n’est pas Edwy Plenel qui rédige tous les articles de Mediapart et encore une fois les journalistes se rapprochent d’expert en fonction de leur besoin (ie: ANSSI).
Je pense qu’en tant que geek vous avez analysez la chose avec un biais: la langue anglaise est la langue de l’IT donc c’est normal que ce soit plus compréhensible pour un geek qui ne fera pas la traduction littérale. Les journalistes anglophone ont donc un net avantage sur le sujet. Rien à voir avec le fond.



Vous parlez comme si le journalistes savaient tout sur tout. Imaginez qu’un journaliste parle, hasard, d’une pandémie? Vous croyez qu’il va rédiger son article sur la base de ses connaissances potentielles acquissent en fac de lettre?
Non, c’est pour ça qu’il font appel à des experts. Sont-ils en mesure ensuite de juger de la pertinence de l’expertise? C’est un autre sujet.



Enfin n’oubliez pas le public cible. Les gens ne sont pas tous come vous des geeks plus ou moins informés (parce que je suis d’accord, même chez les geeks ça laisse à désirer).



Je suis d’accord aussi que cela pourrait être mieux mais rien ne vous empêche de proposer vos services aux salles de rédac’. :smack:

votre avatar

Les articles du Monde ne prétendent pas plus que ce qui écrit dans l’article si on les lit attentivement.



Je trouve que l’article laisse une très (trop ?) grande place à la contre-offensive de communication de NSO, alors qu’il est aujourd’hui avéré qu’ils mentent depuis le début.



Il faut tout de même rappeler que 85 % des téléphones de la liste analysés par Amnesty International avaient des traces d’infection par Pegasus., ce qui démontre que la liste est bel et bien directement liée à NSO, ce n’est pas “juste” une liste sans rapport d’un sous traitant racheté par NSO comme le sous entend l’article à en rapportant en long et en large les propos d’un représentant de NSO.



Mais même ça, l’article le relativise de manière assez étonnante:
“Un taux estimé de 85 % d’infections contre 0,074 % avéré. Ce qui pose la question de ce à quoi correspond ce que Forbidden Stories qualifie de « fuite massive de 50 000 numéros de téléphone sélectionnés comme cibles dans une cinquantaine de pays, depuis 2016 »”



comme si Amnesty International pouvait analyser les 50 000 téléphones de la liste..

votre avatar

L’article donne bien plus de place aux questions et précautions pointées du doigt par plusieurs experts de ces questions qu’à la “contre-offensive” de NSO, et il ne sous-entend pas non plus que la liste serait “sans rapport” avec NSO (qui a par ailleurs été le premier à avancer qu’elle émanerait de serveurs de son ex-filiale Circles), mais s’interroge quant au fait qu’il s’agirait de 50 000 “cibles potentielles”, aucun des membres du consortium n’expliquant ce pourquoi il ne pourrait pas s’agir de “contact chaining”.



D’autre part, et comme indiqué dans la première partie, seuls 67 smartphones ont été autopsiés par Amnesty Tech, et 37 d’entre eux auraient effectivement « montré des signes d’activité de Pegasus », soit 55 % des 67 terminaux autopsiés, 3,7 % de ceux dont les détenteurs ont été identifiés, et 0,074 % du total, ce pourquoi j’ai demandé à Forbidden Stories à quoi correspondait ce taux de 85 %.



Enfin, Amnesty s’est contenté de l’analyse forensic de ces 67 smartphones, ce sont FS et les 80 journalistes partenaires qui ont été chargés d’essayer d’identifier à qui appartenaient les 50 000 n° de la liste, et ils n’ont donc réussi qu’à en identifier ~1000, ce qui est déjà énorme, mais 98 % d’entre eux n’ont donc toujours pas été identifiés.



tl;dr : nombre de médias & ONG ont relayé le fait que les 50 000 n° (et/ou les 188 journalistes) auraient été “espionnés”, alors qu’Amnesty Tech n’en a dénombré que 23 (+ 14 tentatives), et que les membres du consortium prennent bien soin, eux, de préciser qu’il s’agirait de “cibles potentielles”, ce qui reste donc à vérifier…



Et ce, nonobstant la présence de n° de téléphones fixes et/ou américains dans ladite liste… d’où nos réserves, précautions et questions, auxquelles les ONG & journalistes interrogés n’ont donc pas répondu (alors qu’il serait a priori relativement simple de chercher combien de n° mobiles type 06/+33 6 & 07/+33 7 VS les n° fixes commençant par 01/02/03/04/05/08/09, ou +33 1/2/3/4/5/8/9 figurent dans la liste des ~1000 n° de téléphones français).

votre avatar

Tickrate a dit:


Non juste que encore une fois, on voit que les journalistes américains (ou même Allemand par exemple) sont plus sensibilisé au domaine du renseignement, à l’espionnage, au “cyber” … Dans l’article, on parle d’un “responsable sécurité informatique du New York Times”, je suis pas sûr qu’il existe un équivalent dans la presse Française (ou bien quelqu’un qui s’occupe de la DSI sans avoir son mot à dire à ce genre de sujet). J’ai l’impression que les concepts de chiffrements, anonymat etc, c’est assez nouveau dans le milieu journalistique (et encore ça doit être réservé à quelques initiés un peu geek) Quand tu vois Edwy Plenel donner son Iphone aux renseignements pour “analyse”, c’est quand même surprenant. Et enfin ils ont fait beaucoup de sensationnalisme sur cette affaire, alors même que les “experts” du domaine (ANSSI, DCRI …) disent qu’il faut se méfier, et que c’est des menaces habituelles.


Tu a totalement raison, quand tu vois que certain journaliste parlent comme s’il savait tous car ils utilise linux mais ne savent pas comment ca marche ou ceux qui pense (ici meme) que d’avoir les Google Api = backdoor, les pays européen on facile 15 a 20 ans de retard sur les connaissances technique, les 34 des journalistes copie colle les articles sans comprendre la moitié du dixième du comment cela fonctionne.

votre avatar

Existe-t-il un outil pas trop compliqué pour détecter si on est infecté par Pegasus?



Je comprends bien qu’un simple particulier a près de zéro “chance” d’être une cible potentielle, MAIS il doit bien exister des malwares ultra-discret qui se comportent comme Pegasus ?



Je part du principe que rien n’est impossible au chercheur, au hacker, qu’il soit chapeau blanc ou noir, ou quelque part entre les deux.



Si Pegasus a élaboré une méthode “stealth” basé sur des failles 0-Day, il m’apparait évident que d’autres aussi, ailleurs, ont eu des idées similaires… c’est ce qu’on appelle, je croa, la “sérendipité” ?



Donc je pense que s’équiper d’un outil capable de détecter Pegasus, peut permettre de lutter contre ses dérivés et ses (futurs ?) descendants.

votre avatar

Cetera a dit:


Vous parlez comme si le journalistes savaient tout sur tout. Imaginez qu’un journaliste parle, hasard, d’une pandémie? Vous croyez qu’il va rédiger son article sur la base de ses connaissances potentielles acquissent en fac de lettre? Non, c’est pour ça qu’il font appel à des experts. Sont-ils en mesure ensuite de juger de la pertinence de l’expertise? C’est un autre sujet.



Enfin n’oubliez pas le public cible. Les gens ne sont pas tous come vous des geeks plus ou moins informés (parce que je suis d’accord, même chez les geeks ça laisse à désirer).



Je suis d’accord aussi que cela pourrait être mieux mais rien ne vous empêche de proposer vos services aux salles de rédac’. :smack:


C’est son boulot de savoir ou de se renseigner si il le fait mal ou veux pas le faire qu’il change de métier au lieu d’écrire n’importe quoi.



Sinon à ce tarif le médecin qui vous opère ne peut pas tous savoir donc s’il vous tue en faisant n’importe quoi c’est pas grave.

votre avatar

Comparaison n’est pas raison. Un chirurgien est un technicien qui maitrise une technique (ie: chirurgie du coeur) . Il peut donc être jugé sur la base de sa maitrise technique.
Le journaliste ne maitrise qu’une seule chose: la rédaction intelligible de son papier ( enfin normalement..).
Le technicien maitrise le fond et le journaliste la forme.
Encore une fois, postulez auprès des journalistes pour amener votre expertise technique sur le sujet.

votre avatar

L’angle des 2 articles est très surprenant, mais bon il semble fonctionner pour le lectorat.



C’est fascinant la différence de traitement d’un même sujet suivant le contexte: mise en perspective dans certains cas, affirmations dans d’autres.

votre avatar

(reply:1889713:DantonQ-Robespierre)


2 applications permettraient de vérifier si un iPhone a été infecté : iVerify & iMazing; pour Android, la détection semble beaucoup plus compliquée à effectuer

votre avatar

NSO est bancal sur un truc entre autre.



“Pegasus compte 45 clients, avec environ 100 cibles par client et par an. “



Ok donc ils arrivent à faire vivre une société de 700 chercheurs (sans compter le reste), qui ne doivent pas se contenter d’un smic et une infrastructure informatique de pointe, avec aussi peu de clients/cibles par clients ? Pour moi y a foutage de gueule sur ce point là. D’autant plus qu’il ne s’agit d’un système d’écoute dédié que à des portables.



Quand aux clients qui payent des sommes pharamineuses (eut égard aux chiffres donnés) pour un taux d’échec aussi grand c’est du mécénat à ce niveau là.



L’autre foutage de gueule c’est le nombre extrêmement réduit de vrais terroristes recherchés qui doivent avoir un portable sur eux. Ils savent tous que c’est comme avoir une cible dans le dos au sens littéral du terme (les russes ont tué un chef tchétchène à cause de son téléphone satellitaire, avec plusieurs scenarii pour tenter d’expliquer comment ils ont réussi).



Bref on ne saura jamais, surtout quand on demande à Squarcini son avis. Ce type c’est le J. Edgar Houver français et Sarko lui a donné son FBI dont il rêvait tant.

votre avatar

Fsin a dit:


C’est un peu court, jeune homme. Pour montrer que je raconte n’importe quoi, il faudrait faire un peu plus d’efforts qu’une ridicule attaque Ad-Nomimen.



API => Application Programmable Interface. Ce n’est qu’un terme générique. Concrètement, ça peut prendre de très, très nombreuses formes différentes en fonction des logiciels à interfacer et du canal de communication choisi.



L’important dans mon exemple n’est pas que Google aient poussé une API, l’important est que Google peut pousser le code qu’il veut sans te demander ton avis.


Absolument pas une api ne permet pas de “poussé” du code.
Si l’application en face n’accepte pas d’exécuté le code envoyé par l’api donc stop de dire des ânerie merci.

Pegasus : 50 000 « cibles potentielles » ? (2/2)

  • « Il y a encore bien plus grave que les bourricots ailés »

  • Plusieurs experts ès-cyber s'interrogent

  • La piste chypriote

  • « Trop c'est trop ! »

  • Des téléphones fixes et américains

  • Quid du « contact chaining » ?

Fermer